Przetwarzanie danych osobowych na podstawie art. 6 ust. 1 lit b RODO w usługach społeczeństwa informacyjnego

Europejska Rada Ochrony Danych Osobowych wydała Wytyczne 2/2019 dotyczące przetwarzania danych osobowych zgodnie z art. 6 ust. 1 lit. b RODO w kontekście świadczenia usług internetowych osobom, których dane dotyczą.

Niewiele osób w UE ma poczucie, że w pełni kontroluje swoje dane w Internecie. Komisja Europejska przedstawiła 13 czerwca 2019 r. wyniki specjalnego badania Eurobarometru pod nazwą „Special Eurobarometer487a –  The General Data Protection Regulation”, które dotyczyło ochrony danych. Badanie przeprowadzono w 28 krajach UE. Wynika z nich, że ok. 14% obywateli UE jest przekonanych, że posiada pełną kontrolę nad swoimi danymi w Internecie, a 51% , że częściowo może kontrolować swoje dane. Według badania 30% osób uważa, że nie ma żadnej kontroli nad danymi, jakie przekazują online.

Rozpowszechnianie mobilnego Internetu i powszechna dostępność urządzeń podłączonych do Internetu umożliwiły rozwój usług online w szczególności w takich dziedzinach, jak media społecznościowe, handel elektroniczny, wyszukiwanie w Internecie, komunikacja. Niektóre z usług są świadczone bez opłat, ale zamiast tego finansowane ze sprzedaży internetowych usług reklamowych umożliwiających dotarcie do osób, których dane dotyczą. Śledzenie zachowań użytkowników jest często przeprowadzane w sposób, którego użytkownik nie jest świadomy.

Wytyczne ERODO dotyczą zastosowania art. 6 ust. 1 lit. b) do przetwarzania danych osobowych w kontekście umów o usługi online, niezależnie od sposobu finansowania usług.

Link do Wytycznych

Konferencja „IT w Administracji” 22 listopada 2018 r. – Warszawa

Dziś miałam przyjemność uczestniczyć w Konferencji „IT w Administracji” zorganizowanej przez GigaCon, na której zostały przedstawione zarówno projekty w procesie informatyzacji administracji publicznej jak i rozwiązania oferowane przez firmy komercyjne, które z powodzeniem mogą wspomóc ten proces.

Z przyjemnością obserwuję zmiany w sposobie działania administracji publicznej, szczególnie w samorządach i mam nadzieję, że dobre praktyki pójdą w świat. Jestem pod dużym wrażeniem wdrażania Cyfrowych Usług Wspólnych dla interesariuszy Miasta Zabrze. Zaprezentowane kompleksowe podejście projektowe do realizacji strategii budowy społeczeństwa informacyjnego, nastawionej na zaspokajanie potrzeb mieszkańców i biznesu, wspieranie rozwoju urzędników i wykorzystanie ich potencjału oraz  projektowa konsekwencja w działaniu przynoszą wymierne efekty.
Na pewno warto wzorować się na organizacjach odnoszących sukcesy. Tutaj widzę pole do działania dla audytorów wewnętrznych w jednostkach administracji publicznej (benchmarking). Z moich obserwacji wynika, że niestety świadomość korzyści płynących z funkcji audytu wewnętrznego jest nadal niska i funkcję tę postrzega się bardziej jako wymóg formalny ustawy o finansach publicznych niż cenne narzędzie wspomagające usprawnienie działalności operacyjnej organizacji. Chciałabym się mylić… Podzielcie się proszę swoimi spostrzeżeniami w tym temacie…

Wracając do konferencji…
Z rozwiązań komercyjnych większość prelegentów skupiała się na omówieniu rozwiązań informatycznych głównie pod kątem zarządzania infrastrukturą IT, monitorowania aktywności użytkowników i bezpieczeństwa danych. Nie brakowało przy okazji odniesień do RODO i sygnalizacji dedykowanych modułów w tym zakresie. Mówiąc o RODO w wielu przypadkach odnoszono się głównie do możliwości śledzenia operacji wykonywanych przez użytkowników na plikach, w tym monitorowania odwiedzanych stron www,  zdalnego audytu oprogramowania itp.
W bezpieczeństwie informacji, w tym danych osobowych w dobie „e-wszystko” najistotniejszą rolę odgrywa zarządzanie infrastrukturą IT oraz aktywnością użytkowników, stąd wszelkie rozwiązania zapewniające rozliczność i bezpieczeństwo w tym zakresie będą wspierały realizację zadań wynikających z RODO.
Szczególną uwagę zwróciłam jednak na rozwiązania w zakresie RODO przygotowane przez firmę LOG Systems oraz firmę A plus C Systems, gdzie przedstawiono dodatkowo kwestie możliwości inwentaryzacji zbiorów danych i rejestrowania czynności przetwarzania, zarządzania dostępami, upoważnieniami, szkoleniami. W rozwiązaniu firmy LOG Systems wskazano na funkcjonalność analizy ryzyka i workflow wspomagający realizację zadań ADO, zapewniający spełnienie zasady rozliczności.

W sumie warto poznać lepiej narzędzia IT wspomagające ADO w realizacji zadań w zakresie zapewnienia bezpieczeństwa danych osobowych.
Dopisuję temat do listy czekającej na realizację.

Więcej o konferencji na stronie: https://gigacon.org/event/it-w-administracji-warszawa/

Jeżeli spodobał Ci się mój artykuł i uznasz, że warto się nim podzielić, udostępnij go w mediach społecznościowych lub wyślij znajomemu. Wystarczy, że klikniesz przyciski poniżej. Jeżeli chcesz zostawić komentarz pod artykułem jest to równoznaczne z wyrażeniem zgody na przetwarzanie przeze mnie Twoich danych zawartych w formularzy komentarza. Więcej przeczytasz w polityce prywatności.